首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   11篇
  免费   3篇
电工技术   2篇
无线电   6篇
一般工业技术   2篇
自动化技术   4篇
  2021年   1篇
  2020年   2篇
  2016年   2篇
  2015年   3篇
  2013年   1篇
  2010年   2篇
  2009年   2篇
  2007年   1篇
排序方式: 共有14条查询结果,搜索用时 15 毫秒
1.
密码设备在进行加解密时会产生大量的物理信息,如电磁、能耗、热量等。攻击者利用这些物理信息对密码设备进行侧信道攻击,窃取密码设备的密钥。就传统的椭圆曲线加密算法简单能量分析攻击而言,攻击者通过人工识别倍点计算能耗数据中的相似模块,从而恢复出密钥。这种攻击方式导致攻击效率低,准确率不高。本文基于时间序列的模体发现提出了SPAMD算法,该算法实现了倍点计算的能耗数据中相似模块的自动识别,完成了攻击方式从人工识别到自动识别的转换。实验结果表明SPAMD攻击在效率和准确率上有了显著的提升。  相似文献   
2.
针对阴极失效影响因素中的真空度问题,利用扫描电子显微镜以及能谱仪作为研究手段,分析对比了未老炼以及在不同真空条件下老炼的阴极的微观结构以及成分差异,结果表明,真空度降低,阴极中发射物质将与空气中的水汽以及氧反应,导致微观结构发生变化,这对于行波管的封装可靠性提出了较高要求.  相似文献   
3.
现有基于SM3的HMAC的能量攻击方法,仅适用于同时存在汉明重量和汉明距离信息泄露的攻击对象,如果被攻击对象存在单一模型的信息泄露,则这些方法均不适用。针对该局限性,提出了一种针对SM3的HMAC的能量分析新型攻击方法,该新型攻击方法每次攻击时选择不同的攻击目标和其相关的中间变量,根据该中间变量的汉明距离模型或者汉明重量模型实施能量分析攻击,经过对SM3密码算法的前4轮多次实施能量分析攻击,将攻击出的所有结果联立方程组,对该方程组求解,即可推出最终的攻击目标。通过实验验证了该攻击方法的有效性。由于所提方法不仅可以对同时存在汉明重量和汉明距离信息泄露的对象进行攻击,而且还可以对仅存在单一信息泄露模型的对象进行攻击,所以该方法应用的攻击对象比现有的攻击方法应用更广。  相似文献   
4.
甘刚  王敏  杜之波  吴震 《通信学报》2013,34(Z1):20-161
公钥密码体制的算法大多基于有限域的幂指数运算或者离散对数运算。而这些运算一般会采用Montgomery算法来降低运算的复杂度。针对Montgomery算法本身存在可被侧信道攻击利用的信息泄露问题,从理论和实际功耗数据2方面分析了Montgomery算法存在的安全漏洞,并基于该漏洞提出了对使用Montgomery算法实现的模幂运算进行简单能量分析(SPA, simple power analysis)攻击算法。利用该算法对实际模幂运算的能量曲线进行了功耗分析攻击。实验表明该攻击算法是行之有效的。  相似文献   
5.
为了从强烈的背景噪声中提取侧信道信号的特征信息,提出了一种基于经验模式分解(EMD)与奇异值差分谱相结合的信号特征提取方法。该方法首先对原始侧信道信号进行EMD分解,计算各个特征模态函数(IMF)与原始信号的相关系数,找到最大相似特征分量;再对该分量进行奇异值分解求出对应的奇异值差分谱;最后根据差分谱进行重构和消噪,进一步提取分量的特征信息。实验结果表明,该方法可以有效应用于侧信道信号的特征提取,成功提高信号的信噪比和攻击成功率。  相似文献   
6.
王敏  吴震  饶金涛  杜之波 《通信学报》2015,36(Z1):131-135
在对密码芯片进行时域上互信息能量分析基础上,提出频域上最大互信息系数能量分析攻击的方法。该方法结合了密码芯片在频域上信息泄露的原理和互信息能量分析攻击的原理,引入了最大互信息系数的概念,避免了在时域上进行曲线精确对齐的操作,并针对国产密码算法SMS4进行了攻击测试。实验表明,频域上最大互信息系数攻击的有效性扩展了侧信道能量分析攻击的方法。  相似文献   
7.
传统安全总线的安全机制一般采用固定存储密钥和国际密码算法,这种方式存在不可控因素和密钥被侵入攻击的安全风险,针对传统总线传输存在的风险问题,提出一种基于国密算法和物理不克隆函数的安全并行总线,该总线设计了一种环形振荡器物理不克隆函数和密钥生成机制,将物理不克隆函数结合随机数发生器由SM3密码算法生成密钥,采用国密SM4密码算法对总线上传输的数据进行加密,加密时为了安全因素采用随机数对明文进行填充,保证了总线数据传输的安全性。通过该安全机制实现的总线,能有效抵御侵入式分析,抵抗重放攻击,解决密钥易被破解问题,保证数据安全性和机密性。最后搭建了并行总线加密仿真平台,验证了该方案的可行性。  相似文献   
8.
杜之波  吴震  王敏  饶金涛 《通信学报》2015,36(10):85-91
The power analysis attack on SM4 using the chosen-plaintext method was proposed by Wang et al in 2013 CIS.The fixed data was introduced in the method when attacking the round key.However,the attack process was complex.There were many problems in the process,such as more power traces,more numbers of the chosen-plaintext and acquisition power traces.The correlation between the fixed data and the round key were presented,which could be used to decode the round key.Based on the correlation,the improved chosen-plaintext power analysis attack against SM4 at the round-output was proposed.The proposed method attacked the fixed data by analyzing the power traces of the special plaintext.And the round key was derived based on the correlation.The results show that the proposed attack algorithm is effective.The proposed method not only improves the efficiency of the attack by reducing number of power traces,number of the chosen-plaintext and number of acquisition power traces,but also can be applied to a chosen-plaintext power analysis attack against SM4 at the shift operation.  相似文献   
9.
王敏  杜之波  吴震  饶金涛 《通信学报》2015,36(1):142-148
提出了针对SMS4轮输出的选择明文能量分析攻击,攻击时以一定约束条件选择明文,先攻击出轮迭代函数的输出,再由轮迭代函数的输出反推出对应的轮子密钥,从而实现了以轮输出作为中间数据对SMS4的能量分析攻击,并利用该方法对无防护SMS4算法的能量曲线进行了能量分析攻击,实验表明该攻击方法是行之有效的。  相似文献   
10.
针对微波电路芯片焊接脱落问题,分析了InPbAg合金焊点的微观结构及成分,研究了InPbAg焊料芯片焊接的失效模式.找出了芯片脱落的主要原因:金膜表面污染、划痕、浸润不良、焊接气氛保护不足及应力导致焊点的结合强度不够致使芯片脱落.根据分析提出了改进意见,较好地解决了InPbAg合金焊接芯片脱落问题,支撑了微波电路的生产工艺.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号